【网鼎杯2020朱雀组】Web WriteUp

nmap

nmap语法,很简单。

127.0.0.1' -iL /flag -oN vege.txt '

phpweb

打开,抓包,发现可以传递函数和其参数

 

试了一下很多函数都被过滤了,不能执行系统命令。

但是可以用file_get_contents函数读取源代码

 

 进行审计发现,unserialize函数没有过滤,并且p参数没有代用disable_fun方法对输入值进行过滤。

 

利用:

ls -a 发现并没有flag文件,但是命令执行成功了,这样就好办了。

 

经过一番寻找发现flag在tmp目录下:

 

 

cat 一下就可

 

 

Think Java

(待补)

posted @   yokan  阅读(2544)  评论(0编辑  收藏  举报
编辑推荐:
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
点击右上角即可分享
微信分享提示